黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(17)应选择()A、了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B、下载攻击软件,直接发起攻击C、向目标网络发起

题目

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(17)应选择()

  • A、了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
  • B、下载攻击软件,直接发起攻击
  • C、向目标网络发起拒绝服务攻击
  • D、根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。

(55)A.收集目标网络的所在位置及流量信息

B.到网上去下载常用的一些攻击软件

C.捕获跳板主机,利用跳板主机准备入侵

D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息

(56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击

B.下载攻击软件,直接发起攻击

C.向目标网络发起拒绝服务攻击

D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件

?

(57)A.修改该主机的root或管理员口令,方便后续登录

B.在该主机上安装木马或后门程序,方便后续登录

C.在该主机上启动远程桌面程序,方便后续登录

D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机

(58)A.尽快把机密数据发送出去

B.在主机中留一份机密信息的副本,以后方便时来取

C.删除主机系统中的相关日志信息,以免被管理员发现

D.删除新建用户,尽快退出,以免被管理员发现

(59)A.尽量保密公司网络的所在位置和流量信息

B.尽量减少公司网络对外的网络接口

C.尽量关闭主机系统上不需要的服务和端口

D.尽量降低公司网络对外的网络接口速率

(60)A.安装网络防病毒软件,防止病毒和木马的入侵

B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞

C.加大公司网络对外的网络接口速率

D.在公司网络中增加防火墙设备

(61)A.入侵检测系统

B.VPN系统

C.安全扫描系统

D.防火墙系统


正确答案:D,D,B,C,C,B,A

第2题:

关于DDoS技术,下列哪一项描述是错误的()。

A.一些DDoS攻击是利用系统的漏洞进行攻击的

B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

D.DDoS攻击不对系统或网络造成任何影响


正确答案:D

第3题:

常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

A.拒绝服务攻击

B.网络入侵攻击

C.服务攻击

D.信息伪装攻击


参考答案:A

第4题:

网络攻击技术中的()攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。


正确答案:信息探测类

第5题:

●下列关于信息安全的叙述中,不正确的是(23)。

(23)

A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人

B.利用操作系统的漏洞是黑客进行攻击的手段之一

C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统

D.防火墙能防止所有的非法侵入


正确答案:D

第6题:

NSFOCUS系列安全软件中,一款专门针对网络遭受黑客攻击行为而研制的网络安全产品是()

A.“冰之眼”网络入侵检测系统

B.BlaCkICE网络入侵检测系统

C.基于主机的入侵检测系统

D.分布式入侵检测系统


参考答案:A

第7题:

“黑客”通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料。

A.登录网络

B.网络监听

C.攻击他人

D.入侵计算机系统


答案:B

第8题:

对为网络提供某种服务的服务器发起的攻击,属于( )。

A)服务攻击

B)非服务攻击

C)拒绝服务攻击

D)系统入侵攻击


正确答案:C
(6)C) 【解析】服务攻击是指对为网络提供某种服务的服务器发起的攻击,使得该服务器“拒绝服务”。拒绝服务攻击产生的效果表现在消耗带宽、消耗计算机资源和应用崩溃等方面,导致某种服务的合法使用者不能访问它所应有的服务。非服务攻击针对的是网络层协议。

第9题:

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(21)应选择()

  • A、安装网络防病毒软件,防止病毒和木马的入侵
  • B、及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
  • C、加大公司网络对外的网络接口速率
  • D、在公司网络中增加防火墙设备

正确答案:B

第10题:

黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。

  • A、威胁
  • B、干扰
  • C、瘫痪
  • D、摧毁

正确答案:A,B,C,D

更多相关问题